在25日的chrome更新中,google修复了三个安全漏洞,其中包括一个正在遭受主动利用的0-day漏洞。
关于这些攻击的详情以及该漏洞是如何被用于攻击Chrome用户的,尚未公开。
发现这些攻击的是谷歌的威胁分析小组成员Clement Lecigne,时间是在2月18日。Google的威胁分析小组负责调查和追踪恶意活动的团队。
该0-day漏洞已在Chrome 80.0.3987.122版本中得到修复。Windows,Mac和Linux用户都有可用的更新,但是ChromeOS,iOS和Android用户暂无可用的补丁。
该0-day漏洞编号为CVE-2020-6418,漏洞描述只有 “V8中的类型混淆” 寥寥一句。
V8是Chrome的组件,负责处理JavaScript代码。
类型混淆,指在应用程序采用某个特定“类型”的输入初始化数据执行操作,但却被欺骗将该输入当作不同的“类型”处理的过程中产生的编码漏洞。
应用程序内存中的逻辑错误由于“类型混淆”而导致,攻击者可以利用该漏洞在应用程序中运行不受限制的恶意代码。
这是过去一年中第三个遭到主动利用的Chrome 0-day漏洞。
Google去年3月修复了第一个Chrome 0-day漏洞(Chrome 72.0.3626.121中的CVE-2019-5786),接着在11月修复了第二个Chrome 0-day漏洞(Chrome 78.0.3904.8中的CVE-2019-13720)。
尽管Chrome 80.0.3987.122版本提供了另外两个安全更新,但是这两个漏洞尚未被利用。建议用户尽快更新Chrome。
以上就是Google在主动攻击下修复Chrome 0-day漏洞的示例分析的详细内容,更多请关注php中文网其它相关文章!
每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。
Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号